Public-key Zertifizierung

Größe: px
Ab Seite anzeigen:

Download "Public-key Zertifizierung"

Transkript

1 Public-ky Zrtifizirung!!Motivation: Trudy spilt Bob inn Pizza-Strich Folin und Systm II Inhalt aus!6. Problm: Di - Computr Ntworking: A - Trudy bstllt pr -mail: Lib Pizzria, schick mir bitt TopSchindlhaur Down Approach vir viln Dank Bob 5thPpproni-Pizza. dition. Tchnisch und Tlmatik Jim Kuros, Kithmit Ross - Trudy untrschribt inm privatn Schlüssl Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, zur Pizzria - Trudy sndt di Bstllung Vrsion Trudy sndt dr Pizzria dn öffntlichn Schlüssl, - Copyright ligt dnbob bhauptt abr r bi ghör Autorn Kuros und Ross - Di Pizzria übrprüft di Untrschrift - Abr Bob mag gar kin Ppproni 45

2 Zrtifizirungsstll Zrtifizirungsstll Authoritis (CA) Crtification Crtification Authoritis (CA)! Zrtifizirungsstll (Crtification authority CA): vrknüpft! Folin und Inhalt! Zrtifizirungsstll (Crtification authority CA): vrknüpft öffntlichn Schlüssl mitaus dr Entität (Prson, Srvic, Routr) E öffntlichn Schlüssl mit dr Entität (Prson, Srvic, Routr) E 6. Di Computr Ntworking: A! E rgistrirt sinn öffntlichn Schlüssl mit CA! E- rgistrirt sinn öffntlichn TopSchindlhaur Down Schlüssl mit CA E bwist sin Approach Idntität dr Zrtifizirungsstll Systm II -- E bwist sin Idntität dr Zrtifizirungsstll 5th dition. Tchnisch CA rzugt in Zrtifizirungsvrknüpfung von E mit sinm öffntlichn - CA rzugt in von E mit sinm öffntlichn Schlüssl und Zrtifizirungsvrknüpfung Tlmatik Jim Kuros, Kith Ross Schlüssl Zrtifikat mit E s öffntlichn Schlüssl wird von dr CA digital Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, - Zrtifikat mit E s öffntlichn Schlüssl wird von dr CA digital untrschribn: Vrsion untrschribn: Das ist dr öffntlich Schlüssl von E Das ist dr öffntlich Schlüssl - Copyright ligt bi dn von E Autorn Kuros und Ross Bobs öffntlichr Schlüssl Bobs idntifizirnd Information + KB digital Untrschrift (ncrypt) CA privatr Schlüssl KCA + KB Zrtifikat von Bobs öffntlichn Schlüssl untrschribn von CA 46 47

3 Zrtifizirungsstll Zrtifizirungsstll Crtification Authoritis Crtification Authoritis(CA) (CA)! Wnn Alic Bobs öffntlichn! Wnn Alic Bobs öffntlichnschlüssl Schlüssl möcht möcht! Folin und Systm II Inhalt aus - 6. rhält Bobs Zrtifikat -Di rhält Bobs Zrtifikat - Computr Ntworking: A - wndt CA s öffntlichn Schlüssl auf Bobs Zrtifikat an - wndt öffntlichn Schlüssl auf Bobs Zrtifikat an TopCA s Down Approach Schindlhaur 5th Alic rhält Bobs öffntlichnschlüssl Schlüssl dition. öffntlichn Tchnisch Alic rhält Bobs und Tlmatik Jim Kuros, Kith Ross Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg digital Bob s Vrsion signatur KB public + - Copyright ligt bi dn(dcrypt) KB ky Autorn Kuros und Ross CA public ky + KCA 47

4 Zrtifikat!!Hauptstandard X.509 (RFC 459) Folin und Systm II Inhalt aus!6. Zrtifikat nthält Di - Computr Ntworking: A - Nam ds Ausstllrs nam) TopSchindlhaur Down Approach(Issur 5th dition. Tchnisch - Nam dr Entität, Adrss, Domain-Nam, tc. und Tlmatik Jim Kuros, Kith Ross - Öffntlichr Schlüssl dr Entität Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg - Digital Untrschrift (untrschribn mit dm ghimn Vrsion Schlüssl ds Ausstllrs) - Copyright ligt bi dn! Public-Ky Infrastruktur (PKI) Autorn Kuros und Ross - Zrtifikat und Zrtifizirungsstlln 48

5 SSL: Scur Sockts Layr vrbritts sprotokoll!!wit Folin und Inhalt aus Systm II - Untrstützt durch all Browsr und Wb-Srvr 6. Di - Computr Ntworking: A - https TopSchindlhaur Down Approach - Jährlich Transaktionn im Wrt von Zigmilliardn Euro übr 5th dition. Tchnisch SSL und Tlmatik Jim Kuros, Kith Ross Friburg Addison-Wsly, 993 ntworfn von Ntscap!Albrt-Ludwigs-Univrsität Vrsion ! Aktullr Nam - Copyright ligt bi dn - TLS: transport layrund scurity, Autorn Kuros Ross RFC 46! Gwährlistt - Vrtraulichkit (Confidntiality) - Nachrichtnintgrität (Intgrity) - Authntifizirung 49

6 SSL: Scur Sockts Layr!!Ursprünglich Motivation Folin und Inhalt aus Systm II - Wb E-Commrc Transaktionn 6. Di - Computr Ntworking: A Vrschlüsslung (Crdit-Kart) Top Down Approach Schindlhaur 5th dition.!tchnisch Wb-srvr Authntifizirung und Tlmatik Jim Kuros, Kith Ross - Optional Clint Authntifizirung Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg !Vrsion Klinstmöglichr Aufwand für Einstigr 009.! In -alln TCP ligt Anwndungn vrfügbar Copyright bi dn Autorn Kuros und Ross - Scur sockt intrfac 50

7 Zumist: Symmtrisch Cods!!DES Data Encryption Standard: Block Folin und Systm II Inhalt aus!6. 3DES TriplNtworking: strngth: Block Di - Computr A Down Approach! RCTop Schindlhaur Rivst Ciphr : Block 5th dition. Tchnisch! RC4Jim Rivst Ciphr 4: Stram und Tlmatik Kuros, Kith Ross Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg Vrsion ! Auch Public-Ky-Vrschlüsslung - Copyright ligt bi dn - RSA Autorn Kuros und Ross 5

8 SSL Ciphr Suit!!Ciphr Suit Folin und Inhalt aus Systm II - Public-ky Algorithmus 6. Di - Computr Ntworking: A Symmtrisch Vrschlüsslungsalgorithmus Top Down Approach Schindlhaur - MAC 5th Algorithmus dition. Tchnisch und Tlmatik Jim Kuros, Ross Kodirungsvrfahrn! SSL untrstütztkith mhrr Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg !Vrsion Vrbindungsvrinbarung (Ngotiation) Clint und Srvr inign - Copyright ligt bi dnsich auf in Kodirungsvrfahrn Autorn Kuros und Ross! Clint bitt in Auswahl an - Srvr wählt davon ins 5

9 SSL and TCP/IP! Folin und Systm II Inhalt aus Application 6. Di - Computr Ntworking: A TopSchindlhaur Down Approach TCP 5th dition. Tchnisch und Tlmatik Jim Kuros, Kith Ross Albrt-Ludwigs-Univrsität Addison-Wsly, IP Friburg Vrsion Normal Anwndung - Copyright ligt bi dn Autorn Kuros und Ross Application SSL TCP IP Anwndung mit SSL! SSL stllt in Programm-Intrfac für Anwndungn zur Vrfügung! C and Java SSL Bibliothkn/Klassn vrfügbar 53

10 SSL: Handshak ()!!Zil Folin und Inhalt aus Systm II - Srvr Authntifizirung 6. Di - Computr Ntworking: A Vrbindungsvrinbarung: TopSchindlhaur Down Approach 5th Einigung auf gminsams kryptographisch Vrfahrn dition. Tchnisch und Tlmatik Jim Kuros, Kith Ross - Schlüsslaustausch Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, - Clint Authntifizirung (optional) Vrsion Copyright ligt bi dn Autorn Kuros und Ross 54

11 SSL: Handshak ()! Clint sndt!- Folin und aus Systm II Inhalt List untrstütztr Krypto-Algorithmn 6. Di - Clint nonc (salt) Ntworking: A - Computr! Srvr TopSchindlhaur Down Approach - wählt Algorithmn 5th dition. dr List Tchnisch von - sndt zurück: Wahl + Zrtifikat + Srvr Nonc und Tlmatik Jim Kuros, Kith Ross!Albrt-Ludwigs-Univrsität ClintAddison-Wsly,Friburg - vrifizirt Zrtifikat Vrsion xtrahirt Srvrs öffntlichn Schlüssl - Copyright ligt bi dn - rzugt pr_mastr_scrt vrschlüsslt mit Srvrs öffntlichn Schlüssl Autorn Kuros zum undsrvr Ross - sndt pr_mastr_scrt! Clint und Srvr - brchnn unabhängig di Vrschlüsslungs- und MAC-Schlüssl aus pr_mastr_scrt und Noncs! Clint sndt in MAC von alln Handshak-Nachrichtn! Srvr sndt in MAC von alln Handshak-Nachrichtn 55

12 SSL Vrbindung Vrbindung Don o ll H r v r S odon handshak: : SrvrHll handshak handshak: ClintHll o handshakhan: dcshak: Cli ntk lintkye xchyeaxncghang ChangCiphH llpo rs ChangC r c v r ip S h : rs k p a c h s d han handshak: Fa k: Crtific intishd SSL! Folin und Systm II AbInhalt hir ist aus gciphrspc n a h C Vrbindung vrschlüslta 6. Di hir ist alls -Ab Computr Ntworking: hhaannddsshhaak: Finishd on D o ll c H p r rs h v r ip C g S handshakc:han Finishd : k a h s d n ha alls vrschlüslt TopSchindlhaur Down Approach handshak: CFliin hdye is n : tk k a h hands application_dataxchang ChangCiphrSp c 5th dition. Tchnisch cation_data applicatioanp_pdlia ta h und Tlmatik a Jim Kuros, Kith Ross ndshak: Finishd Alnrt_:dwaar taning, clos_notify Albrt-Ludwigs-Univrsität io t a c li Addison-Wsly,Friburg p p a Vrsion TCP Fin folgt ChangCiphrSpc Ab hir ist - Copyright alls vrschlüslt TCP Finligt folgtbi dn Alrt: warning, clos_ han Autorn Kuros und Ross shd i n i F : k a h ds notify application_data application_d TCP Fin folgt ata Alrt: warning, clos_ notify 56

13 Schlüsslhrstllung Nonc, Srvr Nonc und pr-mastr scrt!!clint Folin und Inhalt aus Systm II wrdn in Psudozufallsgnrator ggbn 6. Di - Computr Ntworking: A - Ausgab: Mastr Scrt TopSchindlhaur Down Approach Mastr Scrt und nu Noncs wrdn in andrn!tchnisch 5th dition. und Tlmatik Psudozufallsgnrator Jim Kuros, Kith Ross mit Ausgab: ky block Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, Ky block:!vrsion Clint MAC ky - Copyright ligt bi dn - Srvr MAC ky Autorn Kuros und Ross - Clint ncryption ky - Srvr ncryption ky - Clint initialization vctor (IV) - Srvr initialization vctor (IV) 57

14 Fortstzung folgt..!wir Folin und in Inhalt aus!systm wrdn dn Schichtn ds Intrnts noch II witr sprotokoll knnnlrnn: Computr Ntworking: A 6. Di Top Down Approach - VPN 5th Schindlhaur dition. - IPsc Tchnisch Jim Kuros, Kith Ross und Tlmatik - WEP Addison-Wsly, Albrt-Ludwigs-Univrsität Friburg Vrsion Copyright ligt bi dn Autorn Kuros und Ross 58

15 in Rchnrntzwrkn Folin und Inhalt ausschichtn in Roll in dn!!spilt Systm II - Bitübrtragungsschicht Computr Ntworking: A 6. Di Top Down Approach - Sichrungsschicht Schindlhaur 5th dition. Vrmittlungsschicht Tchnisch Jim Kuros, Kith Ross - Transportschicht und Tlmatik Addison-Wsly, Albrt-Ludwigs-Univrsität - Friburg Vrsion ist in Bdrohung! Was - Copyright ligt bi dn(odr in Angriff)? Mthodn! Wlch Autorn Kuros gibt und s? Ross - Kryptographi! Wi whrt man Angriff ab? - Bispil: Firwalls 59

16 Was ist in Bdrohung? Folin und Inhalt aus!!dfinition: Systm II - Ein Bdrohung ins Rchnrntzwrks ist jds möglich Computr Ntworking: A 6. Di Erignis odr in Folg von Top Down Approach Aktionn, di zu inr Vrltzung Schindlhaur von sziln führn kann 5th dition. Tchnisch inr Bdrohung ist in Angriff - Di Ralisirung Jim Kuros, Kith Ross und Tlmatik Addison-Wsly,Friburg Bispil:!Albrt-Ludwigs-Univrsität 009. Vrsion - Ein Hackr rhält Zugang zu inm gschlossnn Ntzwrk - Copyright ligt dn - Vröffntlichung vonbi durchlaufndn s Autorn Kuros und Ross - Frmdr Zugriff zu inm Onlin-Bankkonto - Ein Hackr bringt in Systm zum Absturz - Jmand agirt unautorisirt im Namn andrr (Idntity Thft) G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 60

17 szil! Vrtraulichkit:! Folin und Inhalt aus Systm II - Übrtragn odr gspichrt Datn könnn nur vom vorbstimmtn Computr Ntworking: A 6. Di Publikum glsn odr gschribn wrdn Top Down Approach - Vrtraulichkit dr Idntität dr Tilnhmr: Anonymität Schindlhaur 5th dition. Datnintgrität!Tchnisch Jim Kuros, Kith Ross und Tlmatik - Vrändrungn von Datn solltn ntdckt wrdn Addison-Wsly, Albrt-Ludwigs-Univrsität Friburg - Dr Autor von Datn sollt rknnbar sin 009. Vrsion ! Vrantwortlichkit - Copyright ligt bi dn - Jdm Kommunikationsrignis muss in Vrursachr zugordnt Autorn Kuros und Ross wrdn könnn! Vrfügbarkit - Dinst solltn vrfügbar sin und korrkt arbitn! Zugriffskontroll - Dinst und Informationn solltn nur autorisirtn Bnutzrn zugänglich sin G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 6

18 Angriff! Maskirung (Masqurad)! Folin und Inhalt aus Systm II gibt sich als in andrr aus - Jmand Computr Ntworking: A 6. Di! Abhörn (Eavsdropping) Top Down Approach - Schindlhaur Jmand list Informationn, di nicht für ihn bstimmt sind 5th dition.! Zugriffsvrltzung (Authorization Violation) Tchnisch Jim Kuros, Kith Ross - Jmand inn Dinst odr in Rsourc, di nicht für ihn und bnutzt Tlmatik Addison-Wsly, bstimmt ist Albrt-Ludwigs-Univrsität Friburg!009. Vrlust odr Vrändrung (übrtragnr) Information Vrsion Datn wrdn vrändrt odr zrstört - Copyright ligt bi dn! Vrlugnung dr Kommunikation Autorn Kuros und Ross - Jmand bhauptt (fälschlichrwis) nicht dr Vrursachr von Kommunikation zu sin! Fälschn von Information - Jmand rzugt (vrändrt) Nachrichtn im Namn andrr! Sabotag - Jd Aktion, di di Vrfügbarkit odr das korrkt Funktionirn dr Dinst odr ds Systms rduzirt G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 6

19 Bdrohungn szil Bdrohungn szil undund! Folin und Inhalt aus Systm II Computr Ntworking: A 6. Di Top Down Approach 5th Schindlhaur dition. Tchnisch Jim Kuros, Kith Ross und Tlmatik Addison-Wsly, Albrt-Ludwigs-Univrsität Friburg Vrsion Copyright ligt bi dn Autorn Kuros und Ross G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll

20 Trminologi dr Kommunikationssichrhit Folin und Inhalt aus!!sdinst Systm II - Ein abstraktr Dinst, dr in signschaft zur Computr Ntworking: A 6. Di rrichn sucht Top Down Approach - Kann mit (odr ohn) Hilf kryptografischr Algorithmn und 5th Schindlhaur dition. Tchnisch Protokoll ralisirt wrdn, Jim Kuros, Kith Ross z.b. und Tlmatik Addison-Wsly, Vrschlüsslung von Datn auf inr Fstplatt Albrt-Ludwigs-Univrsität Friburg 009. CD im Saf Vrsion ! Kryptografischr - Copyright ligtalgorithmus bi dn Autorn Kuros und Ross - Mathmatisch Transformationn - wrdn in kryptografischn Protokolln vrwndt! Kryptografischs Protokoll - Folg von Schrittn und auszutauschndn Nachrichtn um in szil zu rrichn G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 64

21 sdinst Folin und Inhalt aus!!authntisirung Systm II - Digital Untrschift: Das Datum ist nachwislich vom Computr Ntworking: A 6. Di Vrursachr Top Down Approach Schindlhaur 5th dition. Intgrität!Tchnisch Jim Kuros, Kith Ross Sichrt ab, dass in Datum nicht unbmrkt vrändrt wird und Tlmatik Addison-Wsly, Friburg Vrtraulichkit!Albrt-Ludwigs-Univrsität Vrsion Das Datum kann nur vom Empfängr vrstandn wrdn - Copyright ligt bi dn! Zugriffskontroll Autorn Kuros und Ross - kontrollirt, dass nur Brchtigt Zugang zu Dinstn und Information bsitzn! Unlugbarkit - bwist, dass di Nachricht unlugbar vom Vrursachr ist G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 65

22 Systm II Systm 3. II 6. Di Systm II 7. Schindlhaur Thomas Janson, Kristof Van Larhovn*, Ortolf Tchnisch Schindlhaur Folin: Schindlhaur und Tlmatik Tchnisch Tchnisch Albrt-Ludwigs-Univrsität Friburg und Tlmatik Vrsion : und Tlmatik, *: Eingbttt Systm Albrt-Ludwigs-Univrsität Friburg (Vrsion ) Albrt-Ludwigs-Univrsität Friburg Vrsion

Kryptologie am Voyage 200

Kryptologie am Voyage 200 Mag. Michal Schnidr, Krypologi am Voyag200 Khvnhüllrgymn. Linz Krypologi am Voyag 200 Sinn dr Vrschlüsslung is s, inn Tx (Klarx) so zu vrändrn, dass nur in auorisirr Empfängr in dr Lag is, dn Klarx zu

Mehr

www.virusbuster.de ti g www.virusbuster.de

www.virusbuster.de ti g www.virusbuster.de Prislist www.virusbustr.d G ül ti g ab Ja nu ar 20 08 [ Ntto-Prislist ] www.virusbustr.d All Produkt untrlign dm End Usr Licnc Agrmnt (EULA). All Produkt könnn auf unbgrnzt Zit bnutzt wrdn, - dr Kund rhält

Mehr

Heizlastberechnung Seite 1 von 5. Erläuterung der Tabellenspalten in den Heizlast-Tabellen nach DIN EN 12831

Heizlastberechnung Seite 1 von 5. Erläuterung der Tabellenspalten in den Heizlast-Tabellen nach DIN EN 12831 Hizlastbrchnung Sit 1 von 5 Erläutrung dr Tabllnspaltn in dn Hizlast-Tablln nach DIN EN 12831 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 3x4x5 6-7 12 + 13 8 x 11 x 14 15 x Θ Orintirung Bautil Anzahl Brit Läng

Mehr

WEGEN Umbau. Renovierung des letzten Teilstücks der Herbesthaler Straße. Auch mit Baustelle ohne Probleme in die Eupener Innenstadt! Wir für Eupen!

WEGEN Umbau. Renovierung des letzten Teilstücks der Herbesthaler Straße. Auch mit Baustelle ohne Probleme in die Eupener Innenstadt! Wir für Eupen! Wir für Eupn! WEGEN Umbau... göffnt! Wir für Eupn! Wir für Eupn! Auch mit Baustll ohn Problm in di Eupnr Innnstadt! Rnovirung ds ltztn Tilstücks dr Lib Bürgrinnn und Bürgr, wir möchtn Si informirn, dass

Mehr

Vorschlag des Pädagogischen Beirats für IKT Angelegenheiten im SSR für Wien zur Umsetzung der "Digitalen Kompetenzen" am Ende der Grundstufe II

Vorschlag des Pädagogischen Beirats für IKT Angelegenheiten im SSR für Wien zur Umsetzung der Digitalen Kompetenzen am Ende der Grundstufe II Vorschlag ds Pädagogischn Birats für IKT Anglgnhitn im SSR für Win zur Umstzung dr "Digitaln Komptnzn" am End dr Grundstuf II Dis Komptnzlist ntstand untr Vrwndung dr "Digitaln Komptnzn für di 8. Schulstuf"

Mehr

Makroökonomie I/Grundlagen der Makroökonomie

Makroökonomie I/Grundlagen der Makroökonomie Makroökonomi I/Grundzüg dr Makroökonomi Pag 1 1 Makroökonomi I/Grundlagn dr Makroökonomi Kapitl 14 Erwartungn: Di Grundlagn Güntr W. Bck 1 Makroökonomi I/Grundzüg dr Makroökonomi Pag 2 2 Übrblick Nominal-

Mehr

schulschriften www.schulschriften.de Inhalt

schulschriften www.schulschriften.de Inhalt Schriftn Spzial 2010 schulschriftn i S n l Erstl n i d m s t h c i r r t n U i g n n t f i r h c S n d mit! n h c i z k i f a und Gr Inhalt Druckschriftn Schribschriftn Mathmatik - Fonts Pädagogisch -

Mehr

Kontaktlinsen Sehminare Visualtraining. Die neue Dimension des Sehens

Kontaktlinsen Sehminare Visualtraining. Die neue Dimension des Sehens Kontaktlinsn Shminar Visualtraining Di nu Dimnsion ds Shns Willkommn in dn Shräumn Erlbn Si in nu Dimnsion ds Shns. Mit dn Shräumn rwitrn wir unsr Angbot rund um das Aug bträchtlich. Wir bitn anspruchsvolln

Mehr

Übersicht EUROWINGS VERSICHERUNGSSCHUTZ. Leistungsbestandteile im Überblick. Hinweise im Schadenfall:

Übersicht EUROWINGS VERSICHERUNGSSCHUTZ. Leistungsbestandteile im Überblick. Hinweise im Schadenfall: Übrsicht EUROWINGS VERSICHERUNGSSCHUTZ Si intrssirn sich für in HansMrkur Risvrsichrung in gut Wahl! Listungsbstandtil im Übrblick BasicPaktschutz Bstandtil Ihrr Risvrsichrung: BasicSmartRücktrittsschutz

Mehr

Energieleitlinie für Kall

Energieleitlinie für Kall Enrgilitlini für Kall Global dnkn, lokal handln! nrgitam kall Arbitsgrupp Bluchtung Umstzung dr Projkt aus dr Enrgilitlini dr Gmind Kall Donnrstag, 12. Mai 2011 17.00 Uhr Rathaus Kall Enrgilitlini Kall

Mehr

Die günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen

Die günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen Di günstig Altrnativ zur Kartnzahlung Sichrs Mobil Paymnt Informationn für ksh-partnr k sh Bargldlos. Schnll. Sichr. Was ist ksh? ksh ist in Smartphon-basirts Bzahlsystm dr biw Bank für Invstmnts und Wrtpapir

Mehr

Überblick über die Intel Virtualization Technology

Überblick über die Intel Virtualization Technology Übrblick übr di ntl Virtualization chnology hilo Vörtlr s7933688@mail.inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 13.07.2005 Glidrung Einlitung Hardwar Virtualisirung ntl

Mehr

Test und Verifikation digitaler Systeme mit Scan-Verfahren

Test und Verifikation digitaler Systeme mit Scan-Verfahren st und Vrifikation digitalr Systm mit Scan-Vrfahrn Stfan Alx s2174321@inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 01.01.2005 26.04.2006 Glidrung Einführung Fhlrartn Ursachn

Mehr

T= 1. Institut für Technische Informatik http://www.inf.tu-dresden.de/tei/ 30.01.2008 D C D C

T= 1. Institut für Technische Informatik http://www.inf.tu-dresden.de/tei/ 30.01.2008 D C D C nstitut für chnisch nformatik 30.01.2008 nhaltsvrzichnis 1. Aufgab dr iplomarbit 2. Konzpt und Grundidn 3. Entwurf inr modularn Architktur 4. st und Auswrtung 5. Zusammnfassung 6. Ausblick nstitut für

Mehr

19. Bauteilsicherheit

19. Bauteilsicherheit 9. Bautilsichrhit Ein wsntlich Aufgab dr Ingniurpraxis ist s, Bautil, di infolg dr äußrn Blastung inm allgminn Spannungs- und Vrformungszustand untrlign, so zu dimnsionirn, dass s währnd dr gsamtn Btribszit

Mehr

Die günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen

Die günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen Di günstig Altrnativ zur Kartnzahlung Sichrs Mobil Paymnt Informationn für ksh-partnr k sh smart bzahln Bargldlos. Schnll. Sichr. Was ist ksh? ksh ist in Smartphon-basirts Bzahlsystm dr biw Bank für Invstmnts

Mehr

Die weitere Umsetzung der BaustellV

Die weitere Umsetzung der BaustellV Di witr Umstzung dr BaustllV 7. Erfahrungsaustausch dr Koordinatorn Magdburg, 17. Novmbr 2004 Michal Jägr 1. Vorsitzndr ds Zntralvrbands dr Koordinatorn nach Baustllnvrordnung Dutschlands ZVKD.V. Di witr

Mehr

Auslegeschrift 23 20 751

Auslegeschrift 23 20 751 Int. CI.2: 09) BUNDESREPUBLIK DEUTSCHLAND DEUTSCHES PATENTAMT G 0 1 K 7 / 0 0 G 01 K 7/30 G 01 K 7/02 f fi \ 1 c r Auslgschrift 23 20 751 Aktnzichn: P23 20 751.4-52 Anmldtag: 25. 4.73 Offnlgungstag: 14.

Mehr

INTERNET- UND IT-LÖSUNGEN FÜR GESCHÄFTSKUNDEN Individuelle Produkte und Dienstleistungen

INTERNET- UND IT-LÖSUNGEN FÜR GESCHÄFTSKUNDEN Individuelle Produkte und Dienstleistungen INTERNET- UND IT-LÖSUNGEN FÜR GESCHÄFTSKUNDEN Individull Produkt und Dinstlistunn NICHT THEORIE, SONDERN PRAXIS ntclusiv ist IT mit IQ und Srvic. Unsr Hrzn schlan für Innovation. Unsr Köpf stckn vollr

Mehr

Feldliste Einmeldung Steuerdaten

Feldliste Einmeldung Steuerdaten Fldlist inmldung Sturdatn Fldnam Anlag 3a Ausschüttungn Datnsatz Rfrnz Fld (**) Wrt Ausschüttung (vor Abzug KSt), di dr Fonds für das Gschäftsjahr, auf das sich dis Mldung bziht, ausschüttt; im Fld Ausschuttung_nichtgmldt_

Mehr

Bürger-Energie für Schwalm-Eder. Bürger-Energie für Schwalm-Eder! Die FAIR-Merkmale der kbg! Leben. Sparen. Dabeisein. Einfach fair. h c.

Bürger-Energie für Schwalm-Eder. Bürger-Energie für Schwalm-Eder! Die FAIR-Merkmale der kbg! Leben. Sparen. Dabeisein. Einfach fair. h c. Di FAIR-Mrkmal dr kbg! Bürgr-Enrgi für Schwalm-Edr! Unsr Stromtarif transparnt, günstig, fair! Di kbg ist in in dr Rgion sit 1920 vrwurzlt Gnossnschaft mit übr 1.400 Mitglidrn und in ihrm Wirkn fri von

Mehr

Quick-Guide für das Aktienregister

Quick-Guide für das Aktienregister Quick-Guid für das Aktinrgistr pord by i ag, spritnbach sitzrland.i.ch/aktinrgistr Quick-Guid Sit 2 von 7 So stign Si in Nach dm Si auf dr Hompag von.aktinrgistr.li auf das Flash-Intro gklickt habn, rschint

Mehr

Kapitel 2: Finanzmärkte und Erwartungen. Makroökonomik I -Finanzmärkte und Erwartungen

Kapitel 2: Finanzmärkte und Erwartungen. Makroökonomik I -Finanzmärkte und Erwartungen Kapitl 2: Finanzmärkt und 1 /Finanzmärkt -Ausblick Anlihn Aktinmarkt 2 2.1 Anlihn I Anlih Ausfallrisiko Laufzit Staatsanlihn Untrnhmnsanlihn Risikoprämi: Zinsdiffrnz zwischn inr blibign Anlih und dr Anlih

Mehr

Kondensator an Gleichspannung

Kondensator an Gleichspannung Musrlösung Übungsbla Elkrochnisch Grundlagn, WS / Musrlösung Übungsbla 2 Prof. aiingr / ammr sprchung: 6..2 ufgab Spul an Glichspannung Ggbn is di Schalung nach bb. -. Di Spannung bräg V. Di Spul ha di

Mehr

Entwurf und Implementierung einer generischen Backend-Infrastruktur für die grafische Ausgabe des Prozesssimulators DUPSIM

Entwurf und Implementierung einer generischen Backend-Infrastruktur für die grafische Ausgabe des Prozesssimulators DUPSIM Entwurf und mplmntirung inr gnrischn Backnd-nfrastruktur für di grafisch Ausgab ds Prozsssimulators DUPSM Vorstllung ds Diplomthmas 1 25.04.2007 Foli 1 / 14 Glidrung 1. Bsthnds Systm 2. Aufgabnstllung

Mehr

Geldwäscheprävention aus Sicht der Sparkasse Nürnberg

Geldwäscheprävention aus Sicht der Sparkasse Nürnberg Nürnbrg Gldwäschprävntion aus Sicht dr Nürnbrg Jürgn Baur Markus Hartung Sit 1 Agnda 1. Maßnahmn zur Gldwäschprävntion 2. Vorghnswis bi vrdächtign Transaktionn 3. Fallbispil Nürnbrg Sit 2 Agnda 1. Maßnahmn

Mehr

Die 3. Generation. Marketingtools der Profiklasse klarer Bildschirmaufbau, intuitive Bedienung

Die 3. Generation. Marketingtools der Profiklasse klarer Bildschirmaufbau, intuitive Bedienung Marktingtoos dr Profikass karr Bidschirmaufbau, intuitiv Bdinung Funktionaität & Schnigkit Vrwatungsaufwand wird ur Nbnsach a i Mit dn NEUEN Marktingistn Top: intignt Marktingistn Ordnn Si Ihr Gästadrssn

Mehr

T= 1. Trusted Platform Module Die Hardware der Trusted Computing Initiative. Jörg Holfeld. s7207040@inf.tu-dresden.de

T= 1. Trusted Platform Module Die Hardware der Trusted Computing Initiative. Jörg Holfeld. s7207040@inf.tu-dresden.de rustd Platform Modul i Hardwar dr rustd omputing nitiativ Jörg Holfld s7207040@inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 06.07.2005 Struktur ds Vortrags Einführung Was

Mehr

Finanzierung und Förderung von energetischen Maßnahmen für Wohnungseigentümergemeinschaften

Finanzierung und Förderung von energetischen Maßnahmen für Wohnungseigentümergemeinschaften Finanzirung und Fördrung von nrgtischn Maßnahmn für Wohnungsigntümrgminschaftn Rainr Hörl Litr Vrtribsmanagmnt Aktivgschäft Anton Kasak Firmnkundn Zntral Sondrfinanzirungn Sit 1 Finanzirung und Fördrung

Mehr

4. Berechnung von Transistorverstärkerschaltungen

4. Berechnung von Transistorverstärkerschaltungen Prof. Dr.-ng. W.-P. Bchwald 4. Brchnng on Transistorrstärkrschaltngn 4. Arbitspnktinstllng Grndorasstzng für dn Entwrf inr Transistorrstärkrstf ist di alisirng ins Arbitspnkts, m dn hrm im Knnlininfld

Mehr

Willkommen zur Serviceentwicklung in der Logistik

Willkommen zur Serviceentwicklung in der Logistik Willkommn zur Srvicntwicklung in dr Logistik Dipl.-Inform. Volkr Engls (volkr.ngls@iml.fraunhofr.d) 1 7.1 Containr Einzlaufträg Auftragsannahm und Tournplanung Kund Auftrags annahm Dispositi on Listung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Qualitätsmanagement ist: Organisationsentwicklung. + Personalentwicklung. + kontinuierliche Verbesserungsprozesse = kompetente Unternehmensführung

Qualitätsmanagement ist: Organisationsentwicklung. + Personalentwicklung. + kontinuierliche Verbesserungsprozesse = kompetente Unternehmensführung Qualitätsmanagmnt ist: Organisationsntwicklung Kundn- und Prozßorintirung + Prsonalntwicklung Mitarbitrorintirung + kontinuirlich Vrbssrungsprozss = komptnt ntrnhmnsführung Qualitätsmanagmnt bdutt Organisationsntwicklung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Erwartungsbildung, Konsum und Investitionen

Erwartungsbildung, Konsum und Investitionen K A P I T E L 7 Erwarungsbildung, Konsum und Invsiionn Prof. Dr. Ansgar Blk Makroökonomik II Winrsmsr 2009/0 Foli Kapil 7: Erwarungsbildung, Konsum, und Invsiionn Erwarungsbildung, Konsum und Invsiionn

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

on track Perspektiven in Landtechnik und Agribusiness Herbst/Winter Student 23 Jahre TU Braunschweig Landtechnik 8. Semester

on track Perspektiven in Landtechnik und Agribusiness Herbst/Winter Student 23 Jahre TU Braunschweig Landtechnik 8. Semester on track 2 Prspktivn in Landtchnik und Agribusinss Hrbst/Wintr Studnt 24 Jahr FH Köln Maschinnbau 6. Smstr 2011 Studnt 23 Jahr TU Braunschwig Landtchnik 8. Smstr Studntin 22 Jahr FH Osnabrück Landwirtschaft

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 348. Sitzung des Senats am 15.07.2015 verabschiedet.

Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 348. Sitzung des Senats am 15.07.2015 verabschiedet. Nachsthnd Studin- und Prüfungsordnung wurd gprüft und in dr 348. Sitzung ds Snats am 15.07.2015 vrabschidt. Nur dis Studin- und Prüfungsordnung ist dahr vrbindlich! Prof. Dr. Rainald Kasprik Prorktor Studium,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

X B. Gleichrichtwert u oder i u = i = Nur bei sinusförmigem Wechselstrom! Formelsammlung Wechselstrom - Seite 1 von 10

X B. Gleichrichtwert u oder i u = i = Nur bei sinusförmigem Wechselstrom! Formelsammlung Wechselstrom - Seite 1 von 10 Formlsammlung Wchslstrom Allgmin: Komplx tromstärk i Komplxr Widrstand (mpdanz) chinwidrstand (trag dr mpdanz) odr Wirkwidrstand (sistanz) ( ) { } lindwidrstand (aktanz) sin ( ) m{ } hasnwinkl Komplxr

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Te I. Hardwareimplementierung kryptographischer Algorithmen. Ein kleiner Einblick. Jan Kossick Fakultät Informatik TU Dresden 16.05.

Te I. Hardwareimplementierung kryptographischer Algorithmen. Ein kleiner Einblick. Jan Kossick Fakultät Informatik TU Dresden 16.05. Hardwarimplmntirung kryptographischr Algorithmn Ein klinr Einblick Jan Kossick Fakultät nformatik U rsdn 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 16.05.2007 nhalt Gschicht dr Kryptografi

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Telephones JACOB JENSEN

Telephones JACOB JENSEN Tlphons JACOB JENSEN Mhr als nur in Tlfon... Das Jacob Jnsn Tlfon 80 kann wand- odr tischmontirt wrdn. Es ist in drahtloss, digitals DECT Phon mit inr Vilzahl übrragndr Funktionn wi digital Klangschärf,

Mehr

Amateurfunkkurs. Erstellt: 2010-2011. Landesverband Wien im ÖVSV. Aktive Bauelemente. R. Schwarz OE1RSA. Übersicht. Halbleiter.

Amateurfunkkurs. Erstellt: 2010-2011. Landesverband Wien im ÖVSV. Aktive Bauelemente. R. Schwarz OE1RSA. Übersicht. Halbleiter. Aktiv Baulmnt Übrsicht Halblitr Elktronnröhr Amaturfunkkurs Aktiv Baulmnt Schallwandlr Fragn Landsvrband Win im ÖVSV Erstllt: 2010-2011 Ltzt Barbitung: 6. Mai 2012 Thmn Übrsicht Aktiv Baulmnt Übrsicht

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

TI II. Sommersemester 2008 Prof. Dr. Mesut Güneş 5. Exercise with Solutions

TI II. Sommersemester 2008 Prof. Dr. Mesut Güneş 5. Exercise with Solutions Distributd mbddd 5. Exrcis with olutions Problm 1: Glitkomma-Darstllung (2+2+2+2+2+2=12) Ghn i bi dr binärn Glitkommadarstllung von 2-Byt großn Zahln aus. Dr Charaktristik sthn 4 Bit zur Vrfügung, dr Mantiss

Mehr

Hauptseminar RFID ein Überblick

Hauptseminar RFID ein Überblick Hauptsminar RF in Übrblick Martin Wißbach martin.wissbach@inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 02.05.2007 Glidrung 1. Einführung Was ist RF? 2. Architktur Grundlgndr

Mehr

Verarbeitung von Kunstoffen und Kunststoffe im Alltag. Von Christina Marth

Verarbeitung von Kunstoffen und Kunststoffe im Alltag. Von Christina Marth Vrarbitung von Kunstoffn und Kunststoff im Alltag Von Christina Marth Vrarbitung dr Thrmoplast in Wärm vrformbarn Kunststoff, di nach dr Abkühlung widr rstarrn Vorgang ist rvrsibl Vrarbitung von Thrmoplastn

Mehr

Eine kurze Einführung. 2011 Xpert-Design Software

Eine kurze Einführung. 2011 Xpert-Design Software Ein kurz Einführung 2 1 Xprt-Timr Mobil Handbuch Erst Übrsicht / Einsatzbrich Xprt-Timr MOBIL ist in Projktzitrfassung für untrwgs. Si soll dn Anwndr dabi untrstützn zu vrfolgn, auf wlch Tätigkit wivil

Mehr

Diplomarbeit Verteidigung

Diplomarbeit Verteidigung iplomarbit Vrtidigung Mikrocontrollrgstützt Slbstorganisationsprinzipin rkonfigurirbarr Rchnrsystm am Bispil dr Xilinx FPGA-Architktur Falk Nidrlin s6838029@inf.tu-drsdn.d 1 nstitut für chnisch nformatik

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Bundesministerium für Verkehr, Bau und Stadtentwicklung. Bekanntmachung der Regeln für Energieverbrauchskennwerte im Wohngebäudebestand

Bundesministerium für Verkehr, Bau und Stadtentwicklung. Bekanntmachung der Regeln für Energieverbrauchskennwerte im Wohngebäudebestand Bundsmnstrum für Vrkhr, Bau und Stadtntwcklung Bkanntmachung dr Rgln für nrgvrbrauchsknnwrt m Wohngbäudbstand Vom 30. Jul 2009 Im nvrnhmn mt dm Bundsmnstrum für Wrtschaft und Tchnolog wrdn folgnd Rgln

Mehr

Studien- und Prüfungsordnung B. Besonderer Teil 43 Bachelor-Studiengang Software Engineering (SE-B)

Studien- und Prüfungsordnung B. Besonderer Teil 43 Bachelor-Studiengang Software Engineering (SE-B) tudin- und Prüfungsordnung B. Bsondrr Til 43 Bachlor-tudingang oftwar Enginring (E-B) () Dr Gsatufang dr für dn rfolgrichn Abschluss ds tudius rfordrlichn Lhrvranstaltungn bträgt 0 strwochnstundn. () Di

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Investition in die Zukunft - das neue Bachelor-Modul Laborsicherheit. Dipl.-Ing. Dietrich Reichard, Universität Bonn

Investition in die Zukunft - das neue Bachelor-Modul Laborsicherheit. Dipl.-Ing. Dietrich Reichard, Universität Bonn Invstition in di Zukunft - das nu Bachlor-Modul Laborsichrhit Dipl.-Ing. Ditrich Richard, Univrsität Bonn ATA-Tagung Bonn, 27. Mai 2010 Arbitssichrhit im Chmistudium - Ein Blick zurück Klagn übr Raumnot

Mehr

Entry Voice Mail für HiPath-Systeme. Bedienungsanleitung für Ihr Telefon

Entry Voice Mail für HiPath-Systeme. Bedienungsanleitung für Ihr Telefon Entry Voic Mail für HiPath-Systm Bdinunsanlitun für Ihr Tlfon Zur vorlindn Bdinunsanlitun Zur vorlindn Bdinunsanlitun Dis Bdinunsanlitun richtt sich an di Bnutzr von Entry Voic Mail und an das Fachprsonal,

Mehr

Erläuterungen zu Leitlinien zum Umgang mit Markt- und Gegenparteirisikopositionen in der Standardformel

Erläuterungen zu Leitlinien zum Umgang mit Markt- und Gegenparteirisikopositionen in der Standardformel Erläutrungn zu Ltlnn zum Umgang mt Markt- und Ggnpartrskopostonn n dr Standardforml D nachfolgndn Ausführungn n dutschr Sprach solln d EIOPA- Ltlnn rläutrn. Währnd d Ltlnn auf Vranlassung von EIOPA n alln

Mehr

Wie in der letzten Vorlesung besprochen, ergibt die Differenz zwischen den Standardbildungsenthalpien

Wie in der letzten Vorlesung besprochen, ergibt die Differenz zwischen den Standardbildungsenthalpien Vorlsung 0 Spnnungsnrgi dr Cyclolkn Wi in dr ltztn Vorlsung bsprochn, rgibt di Diffrnz zwischn dn Stndrdbildungsnthlpin dr Cyclolkn C n n und dm n-fchn Bitrg für di C - Gruppn [n (-0.) kj mol - ] di Ringspnnung.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Lebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012

Lebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012 Lebensziel Eigenheim Die Rolle des Internets Repräsentative Umfrage Allianz Deutschland 2012 Lebensziel Eigenheim Jeder Vierte hat bereits konkrete Vorstellungen vom eigenen Heim, weitere 51% der Befragten

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Auerswald Box. Internet-Telefonie-Adapter. Index. Inbetriebnahme und Bedienung

Auerswald Box. Internet-Telefonie-Adapter. Index. Inbetriebnahme und Bedienung Inbtribnahm und Bdinung Intrnt-Tlfoni-Adaptr Aurswald Box Indx A H M 884261 02 02/05 Allgmin Hinwis...10 Anschluss Call Through... 7 Intrnt-Tlfoni... 3 Kopplung n...9 Auslifrzustand...11 B Bohrschablon...12

Mehr

Wiesdorfer Platz Fußgängerzone, Luminaden, Otto-Grimm-Straße

Wiesdorfer Platz Fußgängerzone, Luminaden, Otto-Grimm-Straße A59 Rainr Brlsmir A3 A59 Fußgängrzon Ciy Lvrkusn Ciy Lvrkusn Di Ciy Lvrkusn im adil Wisdorf is das Einzlandlsznrum dr ad und dr Rgion. Als Ciy Lvrkusn wird im Allgminn dr wslic Til Wisdorfs zwiscn dr Bansrck

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Produkte und Anwendungen

Produkte und Anwendungen Produkt und Anwndungn AGRO POWER AGRO POWER Kilrimn Kraftband Rippnband Britkilrimn Inhabr sämtlichr Urhbr- und Listungsschutzrcht sowi sonstigr Nutzungs- und Vrwrtungsrcht: Arntz OPTIBELT Untrnhmnsgrupp,

Mehr

Kodierungstipps. Frage 4: Stimmst Du der Aussage zu: Kinder verbringen zu viel Zeit im Internet [] ja [] nein

Kodierungstipps. Frage 4: Stimmst Du der Aussage zu: Kinder verbringen zu viel Zeit im Internet [] ja [] nein Ihr habt inn bogn gstaltt, fotokopirt und untrs Volk gbracht. Jtzt stht Ihr da, habt inn Stapl bögn, und fragt Euch: Wi soll daraus inr schlau wrdn? Um bögn intrprtirn zu könnn, ist s sinnvoll, all Datn

Mehr

Voller Pumpwerkskontrolle volle Kostenkontrolle FLYGT WEB-SERVICE DIE FLATRATE FÜR PUMPWERKE

Voller Pumpwerkskontrolle volle Kostenkontrolle FLYGT WEB-SERVICE DIE FLATRATE FÜR PUMPWERKE /Monat, 1 Ab oftwar tzs Zusa Ohn rnt t übr Int k rk ir D n Pumpw ig g n ä g Für all Vollr Pumpwrkskontroll voll Kostnkontroll FLYGT WEB-SERVICE DIE FLATRATE FÜR PUMPWERKE Flygt is a tradmark of Xylm Inc.

Mehr

Online Bestellsystem Bedienungsanleitung

Online Bestellsystem Bedienungsanleitung Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686

Mehr

Digitaltechnik. TI-Tutorium. 17. Januar 2012. Tutorium von K. Renner für die Vorlesung Digitaltechnik und Entwurfsverfahren am KIT

Digitaltechnik. TI-Tutorium. 17. Januar 2012. Tutorium von K. Renner für die Vorlesung Digitaltechnik und Entwurfsverfahren am KIT Digitltchnik I-utorium 17. Jnur 2012 utorium von K. Rnnr für di Vorlsung Digitltchnik und Entwurfsvrfhrn m KI hmn Orgnistorischs Anmrkungn zum Übungsbltt 9 Korrktur inr Foli von ltztr Woch Schltwrk Divrs

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Atomkerne und Radioaktivität

Atomkerne und Radioaktivität tomkrn und Radioaktivität Institut für Krnchmi Univrsität Mainz Klaus Ebrhardt und Razvan Buda 30.04.2012 1 Größnskala tom und Krn nordnung dr tom in inm Kupfr-Chlor-Phthalocyanin-Kristall Elktronnhüll:

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Satzungen der Hochschule für Musik und Theater München

Satzungen der Hochschule für Musik und Theater München Sn dr Hochschul für Musik und Thatr Münchn Bim Erlass von n stllt di Hochschul für Musik und Thatr Münchn zur bssrn Lsbarkit zusätzlich in Vrsion zur Vrfüun, in dr di nun Rlunsbstandtil in di bsthndn Vorschriftn

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

NEU. für Ih. PPL 10.0 PASCHAL-Plan light. Jetzt in 3D und mit kompletter Bauhofverwaltung

NEU. für Ih. PPL 10.0 PASCHAL-Plan light. Jetzt in 3D und mit kompletter Bauhofverwaltung Jtzt t stn! 60 40 O nlin -T w w w.p stzugng u ntr pl- clo ud.co m 40 60 45 135 135 135 45 135 l r t n z Di g n u s ö L r n w t f b o S g f u l h c S r für Ih 25 25 75 40 40 75 NEU PPL 10.0 PASCHAL-Pln

Mehr

Musterlösung der Abschlussklausur Verteilte Systeme

Musterlösung der Abschlussklausur Verteilte Systeme Mustrlösung dr Abschlussklausur Vrtilt Systm 15. Juli 2014 Nam: Vornam: Matriklnummr: Mit minr Untrschrift bstätig ich, dass ich di Klausur slbständig barbit und das ich mich gsund und prüfungsfähig fühl.

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

STEMPEL BILDPREISLISTE 2013

STEMPEL BILDPREISLISTE 2013 STEMPEL BILDPREISLISTE 2013 Unvrbindlich Prismpfhlung Stmpl mit TEXTPlatt Brutto / Ntto www.trodat.d FÜR BÜRO UND GESCHÄFT Hintrlassn Si mhr Eindruck mit inm farbign Abdruck! NEU & EXKLUSIV TRODAT MULTI

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Installationsanleitung Linksys SPA9000 IP-PBX

Installationsanleitung Linksys SPA9000 IP-PBX Installationsanlitung Linksys SPA9000 IP-PBX 1. sipcall.ch Bnutzrkonto rstlln Wähln Si unsrr Wbsit dn Mnüpunkt Anmldn das gwünscht Produkt und folgn Si dn Anwisungn. Nach dr Anmldung rhaltn Si Ihr Bnutzrangabn

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Staatlich geprüfter Techniker

Staatlich geprüfter Techniker uszug aus dm Lnmatial Fotbildungslhgang Staatlich gpüft Tchnik uszug aus dm Lnmatial sstchnik (uszüg) D-Tchnikum ssn /.daa-tchnikum.d, Infolin: 0201 83 16 510 Gundlagn zu ustung u. Intptation von sstn

Mehr

Die nächste Welle kommt.

Die nächste Welle kommt. Di nächst Wll kommt. SOC as a Srvic, IT Scurity Monitoring, Scurity Information & Evnt Managmnt (SIEM), Advancd Cybr Thrat Dtction und IT Risk Dtction als Managd Srvics dr nächstn Gnration Das Frühwarnsystm

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Innovative Information Retrieval Verfahren

Innovative Information Retrieval Verfahren hut Innovativ Vrfahrn Hauptsminar Wintrsmstr 2004/2005 Grundlagn Htrognität Ursachn Bispil Lösungsansätz Visualisirung Ausblick Qualität (PagRank t al.) Multimdia- Maschinlls Lrnn im IR (v.a. nuronal Ntz)

Mehr

Informationskompetenz zwischen Strategie und Realität Erfahrungen uge aus usnod aus Nordrhein-Westfalen

Informationskompetenz zwischen Strategie und Realität Erfahrungen uge aus usnod aus Nordrhein-Westfalen Bibliothkartag Mannhim 2008 AG Informationskomptnz und Multiplikatornntzwrk Dr. Annmari Nilgs, ULB Düssldorf Unsr Ergbniss 2007 in Zahln 2.500 Vranstaltungn, davon 103 mhrtilig für 42.000 Tilnhmrinnn und

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

EInE FüR AllES Die VISA oder MasterCard Gold von card complete

EInE FüR AllES Die VISA oder MasterCard Gold von card complete EInE FüR AllES Di VISA odr MastrCard Gold von card complt IhRE KARTE FüR den AllTäGlIChEn EInSATz VORTEIlE der KREdITKARTEn VOn CARd COMPlETE AUF EInEn BlICK Bstlln Si jtzt Ihr VISA odr MastrCard Gold

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr